Logo

Socjotechniki kiedyś i dziś - jak AI manipuluje i wpływa na ludzi

Data

Sexta-feira, 19 Setembro 2025

Horário

11:00 Europe/Warsaw

Ver no meu fuso horário
Este campo é obrigatório.
Este campo é obrigatório.
Este campo é obrigatório.
Este campo é obrigatório.
Este campo é obrigatório.
Este campo é obrigatório.
Este campo é obrigatório.
Este campo é obrigatório.
Campos obrigatórios
* Caso já tenha se registrado e não consiga localizar seu e-mail de confirmação de registro, clique aqui!
O endereço de e-mail está incorreto. Verifique seu endereço de e-mail.

Um e-mail de confirmação com detalhes de login foi enviado ao e-mail fornecido.

Teste de configuração do sistema. Clique aqui!

Pauta do evento

Sesja szkoleniowa poświęcona będzie zagadnieniom związanym z socjotechniką oraz jej wpływem na bezpieczeństwo informacji. 

Podczas spotkania omówione zostaną podstawowe pojęcia i znaczenie socjotechniki, a także najczęściej stosowane techniki manipulacji, takie jak phishing, pretexting czy baiting. Szczególną uwagę poświęcimy analizie prawdziwych przypadków ataków w Polsce i na świecie oraz roli psychologii w działaniach przestępców. 

Uczestnicy poznają typowe sygnały ostrzegawcze, sposoby rozpoznawania prób ataków, a także najlepsze praktyki ochrony przed nimi. Przedstawione zostaną również procedury reagowania i zgłaszania incydentów, a część praktyczna obejmie krótką symulację ataku socjotechnicznego.

AGENDA:

  1. Wprowadzenie:
    • Definicja socjotechniki – czym jest i dlaczego jest ważna.
  2. Podstawy socjotechniki:
    •  Historia i znaczenie socjotechniki,
    • Najczęstsze techniki manipulacji i wpływu na ludzi (ex. phishing, pretexting, baiting, shoulder surfing),
    • Rola psychologii w działaniach socjotechnicznych.
  3. Przykłady ataków socjotechnicznych:
    • Omówienie prawdziwych przypadków ataków w Polsce i na świecie,
    • Analiza schematów działania przestępców,
    • Wskazanie najczęściej atakowanych grup (np. pracownicy biurowi, starsi),
    • AI w socjotechnikach.
  4. Jak rozpoznać atak socjotechniczny?
    • Typowe sygnały ostrzegawcze,
    • Sposoby, w jakie przestępcy przełamują bariery psychologiczne,
    • Krótkie zadanie praktyczne: symulacja ataku (np. podejrzany e-mail).
  5. Jak się chronić?
    • Najlepsze praktyki bezpieczeństwa: świadomość zagrożeń, weryfikacja informacji, kultura bezpieczeństwa w zespole,
    • Jak reagować na podejrzane próby kontaktu (telefon, e-mail, osobiście)?
    • Co zrobić po udanym ataku? Procedury zgłoszeniowe.

Tomasz Muzolf

Były oficer Wojsk Obrony Cyberprzestrzeni, w swojej karierze zajmował się głównie projektowaniem, implementacją i utrzymywaniem bezpiecznych sieci militarnych, absolwent WAT i AON, NCI AGENCY ACADEMY. Współtwórca i pierwszy wykładowca Eksperckiego Centrum Szkolenia Cyberbezpieczeństwa MON. Szkoleniowiec z zakresu cyberzagrożeń, cyberhigieny i pentestów, a także sieci komputerowych - Instruktor CISCO, ISECOM. W swojej karierze przeszkolił ponad 15000 kursantów - w tym ekspertów wojsk cyberprzestrzeni, policji i innych instytucji państwowych.